Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Fundamentos de seguridad en los sistemas de información aula 2.0

578 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Fundamentos de seguridad en los sistemas de información aula 2.0

  1. 1. Fundamentos de Seguridad en los Sistemas y Redes Sociales Prof. Gerardo T. Ortega Carrasquillo M.S., MCP, MCTS, A+, Network +, IC3
  2. 2. Sobre el Recurso • Bachillerato en Instalación y Reparación de Sistemas Computadorizados y Redes de la Universidad Interamericana de Puerto Rico, Recinto de Bayamón. • Maestría en Auditoría de Sistemas de Información de la Universidad del Sagrado Corazón. • Estudiante doctoral en Seguridad Informática (IT) “Information Assurance and Security” – Capella University • Profesor y Consultor de IT • Certificaciones de Microsoft y CompTIA
  3. 3. Agenda  Introducción a Conceptos de Seguridad Informática  Seguridad en la Educación  Controles de Seguridad y Privacidad en Facebook  Controles de Seguridad y Privacidad en Twitter  Controles de Seguridad y Privacidad en Blogs con Wordpress  Bit Locker  La nube: ¿Alternativa para la Seguridad?  Aplicaciones Recomendadas  Conclusión
  4. 4. Introducción a Conceptos de Seguridad Cibernética  Seguridad de sistemas: Disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
  5. 5. CIA de la Seguridad Informática  Confidencialidad  Integridad  Disponibilidad
  6. 6.  Worm: Programa que se replica por si solo con el propósito de distribuirse en las demás computadoras que están dentro de una red cibernética.  Virus: Programa el cual cuando se ejecuta en la computadora se replica insertando copias de la misma en diferentes partes del sistema haciendo las mismas vulnerables. Tipos de “Malwares” o Programas Maliciosos
  7. 7.  Troyanos: Programas que parecen beneficiosos para una computadora, como por ejemplo un juego para hacer pruebas, pero cuando es ejecutado resulta ser malicioso.  Rootkits: Grupo de Aplicaciones que hacen oculto el hecho de que una computadora esté infectada. Hace el daño de manera silenciosa. Tipos de “Malwares” o Programas Maliciosos
  8. 8.  En el ámbito educativo, la seguridad en la tecnología es importante tanto para el estudiante como el profesor.  El profesor debe tener medidas de control en el salón de clases para poder proteger sus recursos y materiales educativos y que solamente los estudiantes oficialmente matriculados tengan acceso a los mismos. (Username y Password)  Los estudiantes deben estar conscientes de las reglas que deben seguir por su profesor en el salón de clases. La Seguridad en la Educación
  9. 9.  Aulas Virtuales  Wikis  Blogs  Redes Sociales como Facebook, Twitter, etc.  Correo Electrónico Lugares donde la Seguridad se puede integrar en la Educación
  10. 10.  Al querer utilizar las redes sociales, blogs, wikis, etc. como herramientas de trabajo en la sala de clases, recomiendo tener un permiso por escrito de la institución, previo a utilizar las mismas, para proteger el trabajo y la imagen del profesor, en caso de surgir alguna situación negativa.  El educador debe tener definida unas políticas específicas del curso, donde le indique al estudiante que solamente ese espacio se puede utilizar para propósitos del curso. Elementos Importantes de la Seguridad en la Educación
  11. 11.  Hoy en día, cotidianamente utilizamos las redes sociales como Facebook, Linkedin, Twitter, etc.  Es importante que los usuarios de las redes sociales mantengan una conducta ética en la utilización de estas redes.  Esta conducta es conocida como “Netiquette”. Seguridad Tecnológica en la Vida Diaria
  12. 12. Controles de Seguridad y Privacidad en Facebook
  13. 13. Controles de Seguridad y Privacidad en Facebook
  14. 14. Controles de Seguridad y Privacidad en Facebook
  15. 15. Controles de Seguridad y Privacidad en Facebook
  16. 16. Controles de Seguridad y Privacidad en Facebook
  17. 17. Controles de Seguridad y Privacidad en Facebook
  18. 18. Controles de Seguridad y Privacidad en Facebook
  19. 19. Controles de Seguridad y Privacidad en Twitter
  20. 20. Controles de Seguridad y Privacidad en Twitter
  21. 21. Controles de Seguridad y Privacidad en Twitter
  22. 22. Controles de Seguridad y Privacidad en Twitter
  23. 23. Controles de Seguridad y Privacidad en Blogs con Wordpress  Controlar cómo se maneja la información dentro del blog  Determinar si se aprueban comentarios de los usuarios o no.  Proteger el contenido de su blog contra ataques cibernéticos y que atenten contra la seguridad del mismo.
  24. 24. Controles de Seguridad y Privacidad en Blogs con Wordpress
  25. 25. Controles de Seguridad y Privacidad en Blogs con Wordpress
  26. 26. Controles de Seguridad y Privacidad en Blogs con Wordpress
  27. 27. Controles de Seguridad y Privacidad en Blogs con Wordpress  Se recomienda que la información personal de registro de un dominio se protega pagando simplemente $8.00 adicionales a el dinero pagado por la compra de un dominio desde Wordpress.  Por lo general, son $17.  El propósito de ésto es que si una persona no autorizada desea encontrar la información personal del dueño de un dominio, si la misma no está protegida, puede conseguir la misma por medio de buscadores WHOIS. Muchas veces la información contiene datos más confidenciales tales como dirección residencial, tarjeta de crédito, # de seguro social, etc. Esta información debe mantenerse privada.
  28. 28. Controles de Seguridad y Privacidad en Blogs con Wordpress  Administrador = Persona que tiene total control del blog. Puede modificar, añadir y/o borrar parte o totalidad del blog.  Editor = Persona que puede editar, publicar, o borrar contenidos del blog que no se limitan e incluyen comentarios, etiquetas, imágenes, entre otros.  Autor = solamente puede modificar sus comentarios  Contribuidor = Persona que puede modificar sus comentarios, sin embargo no puede publicar los mismos sin la aprobación del administrador del blog.
  29. 29. Herramientas de Seguridad en blogs con Wordpress  En esta pantalla se pueden observar estadísticas de intentos de spam al blog en wordpress y si han tenido algún efecto en el mismo. http://akismet.com/
  30. 30. Herramientas de Seguridad en blogs con Wordpress  Plataforma de Seguridad y Backups de blogs para Wordpress, diseñado por Automattic: La empresa que fundó Wordpress.  http://vaultpress.com/
  31. 31. Importancia de una política de privacidad, uso y manejo de blogs • Para que el usuario tenga una idea de cómo debe manejar la información contenida en el sitio/blog de wordpress. • Tenga en cuenta aspectos éticos y legales • Considere los derechos de autor que apliquen al sitio y si tiene alguna licencia Creative Commons. • En el aspecto de privacidad, el usuario tiene una idea más clara de cómo el autor o administrador del blog utilizará la información que le provee el usuario, especialmente si se utiliza alguna forma de contacto.
  32. 32. Recomendaciones para mantener su blog en Wordpress más seguro • Utilizar una contraseña segura • Establecer una política de privacidad, uso y manejo de su blog • Configurar las opciones en su blog para que pueda moderar los comentarios de sus usuarios • Utilize herramientas de resguardo de datos tales como Vault Press • No sobrecargue de contenido a los visitantes
  33. 33.  Bit Locker es una función de Windows Vista y Windows 7 que permite al usuario poder cifrar la información de un disco duro o un pen drive para que otra persona no pueda tener acceso a la misma.  Si el usuario pierde el pen drive o su computadora, si no le activa la opción de Bit Locker, su información puede estar comprometida. Bit Locker
  34. 34. Bit Locker
  35. 35. Bit Locker
  36. 36. Bit Locker
  37. 37.  Es de suma importancia realizar backups de toda la información que tenemos en nuestra computadora de forma periodica, para que asi de esta manera, no perdamos la misma en caso de un fallo tecnológico, desastre natural, etc. La importancia de los backups
  38. 38.  Hoy en día vemos como la tecnología va en constante evolución. Las tecnologías de Cloud Computing o “La Nube” pueden ser alternativas para compartir recursos y documentos sin necesidad de compartir dispositivos móviles, entre otros, siempre y cuando esté activada la opción de seguridad. La nube: ¿Alternativa de Seguridad?
  39. 39. Aplicaciones Recomendadas http://www.truecrypt.org/
  40. 40. Aplicaciones Recomendadas https://www.sugarsync.com/
  41. 41. Aplicaciones Recomendadas http://office.microsoft.com/en-us/web-apps/
  42. 42. Aplicaciones Recomendadas http://www.google.com/apps/intl/es/business/docs.html
  43. 43. Aplicaciones Recomendadas https://drive.google.com/start#home
  44. 44. Aplicaciones Recomendadas https://www.dropbox.com/
  45. 45. Asociaciones Profesionales de Seguridad Informática en Puerto Rico www.isacapuertorico.org puertorico.issa.org http://obsidisconsortia.org/
  46. 46.  www.educapr.org Asociación de Educadores en Puerto Rico
  47. 47.  Mantener siempre las contraseñas de las redes sociales y los sistemas de información en un lugar seguro  Establecer contraseñas fuertes  Mantener actualizada las computadoras y sistemas en todo momento.  No compartir información personal con ninguna persona. Recomendaciones Generales
  48. 48.  http://en.support.wordpress.com/user-roles/  en.blog.wordpress.com/2010/07/30/private-domain- registrations/  Video Conferencia: Seguridad en los blogs con Wordpress, Por: Prof. Gerardo Ortega http://www.ustream.tv/recorded/18477734 Referencias
  49. 49. Contactos  Email: gortegapr@outlook.com  Twitter: @gortegapr  LinkedIn: http://pr.linkedin.com/in/gortegacarrasquillo  Facebook: http://www.facebook.com/gortegacarrasquillo  Blog: www.informaticapr.net  SlideShare: http://www.slideshare.net/gortegapr
  50. 50. Dudas o Preguntas
  51. 51. ¡Gracias por su atención!

×